নিঃসন্দেহে ৫জি নেটওয়ার্ক গুরুত্বপূর্ণ, যা "ইন্টারনেট অফ থিংস" - "আইওটি" - ওয়েব-সংযুক্ত ডিভাইসের ক্রমবর্ধমান নেটওয়ার্ক - এবং কৃত্রিম বুদ্ধিমত্তার পূর্ণ সম্ভাবনা উন্মোচনের জন্য প্রয়োজনীয় উচ্চ গতি এবং অতুলনীয় সংযোগের প্রতিশ্রুতি দেয়। উদাহরণস্বরূপ, হুয়াওয়ের ৫জি নেটওয়ার্ক অর্থনৈতিক প্রতিযোগিতার জন্য গুরুত্বপূর্ণ প্রমাণিত হতে পারে, তবে সিস্টেমটি ইনস্টল করার প্রতিযোগিতা কেবল বিপরীতমুখী হবে না, চীনের হুয়াওয়ের দাবি সম্পর্কেও দুবার চিন্তা করার কারণ রয়েছে যে এটি একা আমাদের প্রযুক্তিগত ভবিষ্যত গঠন করতে পারে।
ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল নিরাপত্তা হুমকিনিরাপত্তা হুমকি
১) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে দুর্বল পাসওয়ার্ড সমস্যা বিদ্যমান;
২) ইন্টারনেট অফ থিংসের ইন্টেলিজেন্ট টার্মিনাল সরঞ্জামের অপারেটিং সিস্টেম, অন্তর্নির্মিত ওয়েব অ্যাপ্লিকেশন, ডাটাবেস ইত্যাদির নিরাপত্তা দুর্বলতা রয়েছে এবং এগুলি ডেটা চুরি করতে, DDoS আক্রমণ শুরু করতে, স্প্যাম পাঠাতে বা অন্যান্য নেটওয়ার্ক এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে আক্রমণ করার জন্য ব্যবহার করা হয়;
৩) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলির দুর্বল পরিচয় প্রমাণীকরণ;
৪) ইন্টারনেট অফ থিংসের স্মার্ট টার্মিনাল ডিভাইসগুলিতে ক্ষতিকারক কোড বসানো হয় অথবা বটনেটে পরিণত হয়।
নিরাপত্তা হুমকির বৈশিষ্ট্য
১) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলিতে প্রচুর সংখ্যক এবং ধরণের দুর্বল পাসওয়ার্ড রয়েছে, যা বিস্তৃত পরিসর জুড়ে রয়েছে;
২) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল ডিভাইসটি দূষিতভাবে নিয়ন্ত্রণ করার পর, এটি সরাসরি ব্যক্তিগত জীবন, সম্পত্তি, গোপনীয়তা এবং জীবনের নিরাপত্তাকে প্রভাবিত করতে পারে;
৩) সরল শব্দের ক্ষতিকারক ব্যবহার;
৪) পরবর্তী পর্যায়ে ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল সরঞ্জামগুলিকে শক্তিশালী করা কঠিন, তাই নকশা এবং উন্নয়ন পর্যায়ে সুরক্ষার বিষয়গুলি বিবেচনা করা উচিত;
৫) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনাল ডিভাইসগুলি ব্যাপকভাবে বিতরণ করা হয় এবং বিভিন্ন পরিস্থিতিতে ব্যবহৃত হয়, তাই একীভূত আপগ্রেড এবং প্যাচ শক্তিবৃদ্ধি করা কঠিন;
৬) পরিচয় জাল বা জালিয়াতির পরে দূষিত আক্রমণ চালানো যেতে পারে; ৭) ডেটা চুরি, DDoS আক্রমণ শুরু, স্প্যাম পাঠানো বা অন্যান্য নেটওয়ার্ক আক্রমণ এবং অন্যান্য গুরুতর নিরাপত্তা ইভেন্টগুলিতে হেরফের করার জন্য ব্যবহৃত হয়।
ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালের নিরাপত্তা নিয়ন্ত্রণের বিশ্লেষণ
নকশা এবং উন্নয়ন পর্যায়ে, ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালকে একই সাথে সুরক্ষা নিয়ন্ত্রণ ব্যবস্থা বিবেচনা করা উচিত। টার্মিনাল উৎপাদন প্রকাশের আগে সিঙ্ক্রোনাসভাবে সুরক্ষা সুরক্ষা পরীক্ষা সম্পাদন করুন; টার্মিনাল প্রকাশ এবং ব্যবহারের পর্যায়ে ফার্মওয়্যার দুর্বলতা আপডেট ব্যবস্থাপনা এবং বুদ্ধিমান টার্মিনাল সুরক্ষা পর্যবেক্ষণ সিঙ্ক্রোনাইজ করুন। নির্দিষ্ট ইন্টারনেট অফ থিংসের টার্মিনাল সুরক্ষা নিয়ন্ত্রণ বিশ্লেষণ নিম্নরূপ:
১) ইন্টারনেট অফ থিংসের বিস্তৃত বিতরণ এবং বিপুল সংখ্যক বুদ্ধিমান টার্মিনালের পরিপ্রেক্ষিতে, ইন্টারনেট অফ থিংসের উচিত নেটওয়ার্কের দিকে ভাইরাস সনাক্তকরণ এবং সনাক্তকরণ করা।
২) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালগুলির তথ্য ধরে রাখার জন্য, তথ্য ধরে রাখার ধরণ, সময়কাল, পদ্ধতি, এনক্রিপশন উপায় এবং অ্যাক্সেস পরিমাপ সীমিত করার জন্য প্রাসঙ্গিক স্পেসিফিকেশন স্থাপন করা উচিত।
৩) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনালের পরিচয় প্রমাণীকরণ কৌশলে শক্তিশালী পরিচয় প্রমাণীকরণ ব্যবস্থা এবং নিখুঁত পাসওয়ার্ড ব্যবস্থাপনা কৌশল প্রতিষ্ঠা করা উচিত।
৪) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল তৈরি এবং প্রকাশের আগে, নিরাপত্তা পরীক্ষা করা উচিত, টার্মিনাল প্রকাশের পরে ফার্মওয়্যার আপডেট এবং দুর্বলতা ব্যবস্থাপনা সময়মত করা উচিত এবং প্রয়োজনে নেটওয়ার্ক অ্যাক্সেসের অনুমতি দেওয়া উচিত।
৫) ইন্টারনেট অফ থিংসের বুদ্ধিমান টার্মিনালগুলির জন্য একটি নিরাপত্তা পরিদর্শন প্ল্যাটফর্ম তৈরি করুন অথবা অস্বাভাবিক টার্মিনাল সনাক্ত করতে, সন্দেহজনক অ্যাপ্লিকেশনগুলিকে আলাদা করতে বা আক্রমণের বিস্তার রোধ করতে সংশ্লিষ্ট নিরাপত্তা পর্যবেক্ষণ মাধ্যম তৈরি করুন।
ইন্টারনেট অফ থিংস ক্লাউড পরিষেবার নিরাপত্তা হুমকি
১) তথ্য ফাঁস;
২) লগইন শংসাপত্র চুরি এবং পরিচয় প্রমাণীকরণ জাল করা হয়েছে;
৩) API (অ্যাপ্লিকেশন প্রোগ্রাম প্রোগ্রামিং ইন্টারফেস) একটি দূষিত আক্রমণকারী দ্বারা আক্রান্ত হয়;
৪) সিস্টেমের দুর্বলতার ব্যবহার;
৫) সিস্টেমের দুর্বলতার ব্যবহার;
৬) দূষিত কর্মী;
৭) সিস্টেমের স্থায়ী তথ্য ক্ষতি;
৮) পরিষেবা প্রত্যাখ্যানের হুমকি আক্রমণ;
৯) ক্লাউড পরিষেবাগুলি প্রযুক্তি এবং ঝুঁকি ভাগ করে নেয়।
নিরাপত্তা হুমকির বৈশিষ্ট্য
১) প্রচুর পরিমাণে তথ্য ফাঁস;
২) APT (অ্যাডভান্সড পার্টসেন্ট থ্রেট) আক্রমণ লক্ষ্যবস্তু গঠন করা সহজ;
৩) ফাঁস হওয়া তথ্যের মূল্য বেশি;
৪) ব্যক্তি ও সমাজের উপর বিরাট প্রভাব;
৫) ইন্টারনেট অফ থিংসের মাধ্যমে পরিচয় জালিয়াতি করা সহজ;
৬) যদি শংসাপত্র নিয়ন্ত্রণ সঠিক না হয়, তাহলে তথ্য বিচ্ছিন্ন এবং সুরক্ষিত করা যাবে না;
৭) ইন্টারনেট অফ থিংক্সে অনেক API ইন্টারফেস রয়েছে, যেগুলো দূষিত আক্রমণকারীদের দ্বারা সহজেই আক্রমণ করা যায়;
৮) ইন্টারনেট অফ থিংস API ইন্টারফেসের ধরণ জটিল এবং আক্রমণগুলি বৈচিত্র্যময়;
৯) দূষিত আক্রমণকারীর আক্রমণের পরে ইন্টারনেট অফ থিংসের ক্লাউড পরিষেবা সিস্টেমের দুর্বলতা একটি বড় প্রভাব ফেলে;
১০) তথ্যের বিরুদ্ধে অভ্যন্তরীণ কর্মীদের বিদ্বেষপূর্ণ কার্যকলাপ;
১১) বহিরাগতদের আক্রমণের হুমকি;
১২) ক্লাউড ডেটার ক্ষতি হলে পুরো ইন্টারনেট অফ থিংস সিস্টেমের ক্ষতি হবে।
১৩) জাতীয় অর্থনীতি এবং জনগণের জীবিকা প্রভাবিত করা;
১৪) ইন্টারনেট অফ থিংস সিস্টেমে অস্বাভাবিক পরিষেবা সৃষ্টি করা;
১৫) প্রযুক্তি ভাগাভাগি করে নেওয়ার ফলে ভাইরাস আক্রমণ।
পোস্টের সময়: ডিসেম্বর-০১-২০২২